الإعدادات الموصى بها ل EOP وأمان Microsoft Defender لـ Office 365
تلميح
هل تعلم أنه يمكنك تجربة الميزات في Microsoft Defender XDR Office 365 الخطة 2 مجانا؟ استخدم الإصدار التجريبي Defender لـ Office 365 لمدة 90 يوما في مركز الإصدارات التجريبية لمدخل Microsoft Defender. تعرف على من يمكنه التسجيل وشروط الإصدار التجريبي في Try Microsoft Defender لـ Office 365.
Exchange Online Protection (EOP) هو جوهر الأمان لاشتراكات Microsoft 365 ويساعد على منع رسائل البريد الإلكتروني الضارة من الوصول إلى علب الوارد الخاصة بموظفك. ولكن مع ظهور هجمات جديدة أكثر تطورا كل يوم، غالبا ما تكون هناك حاجة إلى حماية محسنة. تحتوي Microsoft Defender لـ Office 365 الخطة 1 أو الخطة 2 على ميزات إضافية تمنح المزيد من طبقات الأمان والتحكم والتحقيق.
على الرغم من أننا نمكن مسؤولي الأمان من تخصيص إعدادات الأمان الخاصة بهم، إلا أن هناك مستويين من الأمان في EOP Microsoft Defender لـ Office 365 نوصي به: قياسيوصارم. على الرغم من اختلاف بيئات العملاء واحتياجاتهم، إلا أن هذه المستويات من التصفية تساعد على منع البريد غير المرغوب فيه من الوصول إلى علبة الوارد الخاصة بموظفيك في معظم الحالات.
لتطبيق الإعدادات القياسية أو الصارمة تلقائيا على المستخدمين، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.
توضح هذه المقالة الإعدادات الافتراضية، وكذلك الإعدادات القياسية والصارمة الموصى بها للمساعدة في حماية المستخدمين. تحتوي الجداول على الإعدادات الموجودة في مدخل Microsoft Defender وPowerShell (Exchange Online PowerShell أو Exchange Online Protection PowerShell المستقل للمؤسسات التي لا تحتوي على علب بريد Exchange Online).
ملاحظة
يمكن أن تساعد الوحدة النمطية Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) ل PowerShell المسؤولين في العثور على القيم الحالية لهذه الإعدادات. على وجه التحديد، ينشئ الأمر Cmdlet Get-ORCAReport تقييما لإعدادات الحماية من البريد العشوائي ومكافحة التصيد الاحتيالي وغيرها من إعدادات حماية الرسائل. يمكنك تنزيل وحدة ORCA في https://www.powershellgallery.com/packages/ORCA/.
في مؤسسات Microsoft 365، نوصيك بترك عامل تصفية البريد الإلكتروني غير الهام في Outlook معينا على No automatic filtering لمنع التعارضات غير الضرورية (الإيجابية والسلبية على حد سواء) مع أحكام تصفية البريد العشوائي من EOP. لمزيد من المعلومات، راجع المقالات التالية:
الحماية من البريد العشوائي ومكافحة البرامج الضارة ومكافحة التصيد الاحتيالي في EOP
مكافحة البريد العشوائي، ومكافحة البرامج الضارة، ومكافحة التصيد الاحتيالي هي ميزات EOP التي يمكن تكوينها من قبل المسؤولين. نوصي بالتكوينات القياسية أو الصارمة التالية.
إعدادات نهج EOP لمكافحة البرامج الضارة
لإنشاء نهج مكافحة البرامج الضارة وتكوينها، راجع تكوين نهج مكافحة البرامج الضارة في EOP.
تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.
يفرض النهج المسمى AdminOnlyAccessPolicy الإمكانات التاريخية للرسائل التي تم عزلها كبرمجيات ضارة كما هو موضح في الجدول هنا.
لا يمكن للمستخدمين إصدار رسائلهم الخاصة التي تم عزلها كبرمجيات ضارة، بغض النظر عن كيفية تكوين نهج العزل. إذا كان النهج يسمح للمستخدمين بإصدار الرسائل المعزولة الخاصة بهم، يسمح للمستخدمين بدلا من ذلك بطلب إصدار رسائل البرامج الضارة المعزولة الخاصة بهم.
اسم ميزة الأمان | افتراضي | Standard | صارم | التعليق |
---|---|---|---|---|
إعدادات الحماية | ||||
تمكين عامل تصفية المرفقات الشائعة (EnableFileFilter) | محدد ($true )* |
محدد ($true ) |
محدد ($true ) |
للحصول على قائمة أنواع الملفات في عامل تصفية المرفقات الشائعة، راجع عامل تصفية المرفقات الشائعة في نهج مكافحة البرامج الضارة. * يتم تشغيل عامل تصفية المرفقات الشائعة بشكل افتراضي في نهج مكافحة البرامج الضارة الجديدة التي تقوم بإنشائها في مدخل Defender أو في PowerShell، وفي نهج مكافحة البرامج الضارة الافتراضي في المؤسسات التي تم إنشاؤها بعد 1 ديسمبر 2023. |
إعلامات عامل تصفية المرفقات الشائعة: عند العثور على أنواع الملفات هذه (FileTypeAction) |
رفض الرسالة مع تقرير بعدم التسليم (NDR) (Reject ) |
رفض الرسالة مع تقرير بعدم التسليم (NDR) (Reject ) |
رفض الرسالة مع تقرير بعدم التسليم (NDR) (Reject ) |
|
تمكين الإزالة التلقائية للساعة الصفرية للبرامج الضارة (ZapEnabled) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
نهج العزل (علامة الحجر الصحي) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
إعلامات مسؤول | ||||
إعلام المسؤول بالرسائل التي لم يتم تسليمها من المرسلين الداخليين (EnableInternalSenderAdminNotifications و InternalSenderAdminAddress) | غير محدد ($false ) |
غير محدد ($false ) |
غير محدد ($false ) |
ليس لدينا توصية محددة لهذا الإعداد. |
إعلام المسؤول بالرسائل التي لم يتم تسليمها من المرسلين الخارجيين (EnableExternalSenderAdminNotifications و ExternalSenderAdminAddress) | غير محدد ($false ) |
غير محدد ($false ) |
غير محدد ($false ) |
ليس لدينا توصية محددة لهذا الإعداد. |
تخصيص الإعلامات | ليس لدينا توصيات محددة لهذه الإعدادات. | |||
استخدام نص إعلام مخصص (CustomNotifications) | غير محدد ($false ) |
غير محدد ($false ) |
غير محدد ($false ) |
|
من الاسم (CustomFromName) | خلبي | خلبي | خلبي | |
من العنوان (CustomFromAddress) | خلبي | خلبي | خلبي | |
تخصيص الإعلامات للرسائل الواردة من المرسلين الداخليين | يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام مسؤول بالرسائل التي لم يتم تسليمها من المرسلين الداخليين . | |||
الموضوع (CustomInternalSubject) | خلبي | خلبي | خلبي | |
الرسالة (CustomInternalBody) | خلبي | خلبي | خلبي | |
تخصيص الإعلامات للرسائل الواردة من المرسلين الخارجيين | يتم استخدام هذه الإعدادات فقط إذا تم تحديد إعلام مسؤول بالرسائل التي لم يتم تسليمها من المرسلين الخارجيين . | |||
الموضوع (CustomExternalSubject) | خلبي | خلبي | خلبي | |
الرسالة (CustomExternalBody) | خلبي | خلبي | خلبي |
إعدادات نهج EOP لمكافحة البريد العشوائي
لإنشاء نهج مكافحة البريد العشوائي وتكوينها، راجع تكوين نهج مكافحة البريد العشوائي في EOP.
أينما حددت رسالة العزل كإجراء لحكم عامل تصفية البريد العشوائي، يتوفر مربع تحديد نهج العزل . تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.
إذا قمت بتغيير إجراء حكم تصفية البريد العشوائي إلى رسالة العزل عند إنشاء نهج مكافحة البريد العشوائي في مدخل Defender، يكون مربع تحديد نهج العزل فارغا بشكل افتراضي. تعني القيمة الفارغة استخدام نهج العزل الافتراضي لحكم تصفية البريد العشوائي هذا. تفرض نهج العزل الافتراضية هذه الإمكانات التاريخية لحكم عامل تصفية البريد العشوائي الذي عزل الرسالة كما هو موضح في الجدول هنا. عند عرض إعدادات نهج مكافحة البريد العشوائي أو تحريرها لاحقا، يتم عرض اسم نهج العزل.
يمكن للمسؤولين إنشاء نهج العزل أو استخدامها بقدرات أكثر تقييدا أو أقل تقييدا. للحصول على الإرشادات، راجع إنشاء نهج العزل في مدخل Microsoft Defender.
اسم ميزة الأمان | افتراضي | Standard | صارم | التعليق |
---|---|---|---|---|
حد البريد الإلكتروني المجمع & خصائص البريد العشوائي | ||||
حد البريد الإلكتروني المجمع (BulkThreshold) | 7 | 6 | 5 | للحصول على التفاصيل، راجع مستوى الشكوى المجمعة (BCL) في EOP. |
البريد الإلكتروني العشوائي المجمع (MarkAsSpamBulkMail) | (On ) |
(On ) |
(On ) |
يتوفر هذا الإعداد فقط في PowerShell. |
زيادة إعدادات نقاط البريد العشوائي | كل هذه الإعدادات هي جزء من عامل تصفية البريد العشوائي المتقدم (ASF). لمزيد من المعلومات، راجع قسم إعدادات ASF في نهج مكافحة البريد العشوائي في هذه المقالة. | |||
وضع علامة كإعدادات بريد عشوائي | معظم هذه الإعدادات هي جزء من ASF. لمزيد من المعلومات، راجع قسم إعدادات ASF في نهج مكافحة البريد العشوائي في هذه المقالة. | |||
يحتوي على لغات محددة (EnableLanguageBlockList و LanguageBlockList) |
إيقاف التشغيل ($false وفارغ) |
إيقاف التشغيل ($false وفارغ) |
إيقاف التشغيل ($false وفارغ) |
ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل بلغات معينة بناء على احتياجات عملك. |
من هذه البلدان (EnableRegionBlockList و RegionBlockList) |
إيقاف التشغيل ($false وفارغ) |
إيقاف التشغيل ($false وفارغ) |
إيقاف التشغيل ($false وفارغ) |
ليس لدينا توصية محددة لهذا الإعداد. يمكنك حظر الرسائل من بلدان/مناطق معينة بناء على احتياجات عملك. |
وضع الاختبار (TestModeAction) | بلا | بلا | بلا | هذا الإعداد هو جزء من ASF. لمزيد من المعلومات، راجع قسم إعدادات ASF في نهج مكافحة البريد العشوائي في هذه المقالة. |
الاجراءات | ||||
إجراء الكشف عن البريد العشوائي (SpamAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
رسالة العزل (Quarantine ) |
|
نهج العزلللبريد العشوائي (SpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن البريد العشوائي. |
إجراء الكشف عن البريد العشوائي عالي الثقة (HighConfidenceSpamAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
رسالة العزل (Quarantine ) |
رسالة العزل (Quarantine ) |
|
نهج العزلللبريد العشوائي عالي الثقة (HighConfidenceSpamQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن البريد العشوائي عالية الثقة. |
إجراء الكشف عن التصيد الاحتيالي (PhishSpamAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf )* |
رسالة العزل (Quarantine ) |
رسالة العزل (Quarantine ) |
* القيمة الافتراضية هي نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام في نهج مكافحة البريد العشوائي الافتراضي وفي نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في PowerShell. القيمة الافتراضية هي رسالة العزل في نهج مكافحة البريد العشوائي الجديدة التي تقوم بإنشائها في مدخل Defender. |
نهج العزلللتصيد الاحتيالي (PhishQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن التصيد الاحتيالي. |
إجراء الكشف عن التصيد الاحتيالي عالي الثقة (HighConfidencePhishAction) |
رسالة العزل (Quarantine ) |
رسالة العزل (Quarantine ) |
رسالة العزل (Quarantine ) |
لا يمكن للمستخدمين إصدار رسائلهم الخاصة التي تم عزلها على أنها تصيد احتيالي عالي الثقة، بغض النظر عن كيفية تكوين نهج العزل. إذا كان النهج يسمح للمستخدمين بإصدار رسائلهم المعزولة الخاصة بهم، يسمح للمستخدمين بدلا من ذلك بطلب إصدار رسائل التصيد الاحتيالي عالية الثقة المعزولة الخاصة بهم. |
نهج العزلللتصيد الاحتيالي عالي الثقة (HighConfidencePhishQuarantineTag) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
المستوى المتوافق بالجملة (BCL) استيفاء أو تجاوز (BulkSpamAction) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
نقل الرسالة إلى مجلد البريد الإلكتروني غير الهام (MoveToJmf ) |
رسالة العزل (Quarantine ) |
|
نهج العزلللمستوى المتوافق مع المجمع (BCL) الذي تم استيفاءه أو تجاوزه (BulkQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف المجمعة. |
الرسائل داخل المؤسسة لاتخاذ إجراء بشأن (IntraOrgFilterState) | افتراضي (افتراضي) | افتراضي (افتراضي) | افتراضي (افتراضي) | القيمة الافتراضية هي نفسها تحديد رسائل التصيد الاحتيالي عالية الثقة. حاليا، في المؤسسات الحكومية الأمريكية (Microsoft 365 GCC و GCC High و DoD)، تكون القيمة Default هي نفسها تحديد None. |
الاحتفاظ بالبريد العشوائي في العزل لعدة أيام (QuarantineRetentionPeriod) | 15 يوما | 30 يوماً | 30 يوماً | تؤثر هذه القيمة أيضا على الرسائل التي يتم عزلها بواسطة نهج مكافحة التصيد الاحتيالي. لمزيد من المعلومات، راجع الاحتفاظ بالعزل. |
تمكين تلميحات أمان البريد العشوائي (InlineSafetyTipsEnabled) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
تمكين الإزالة التلقائية للساعة الصفرية (ZAP) لرسائل التصيد الاحتيالي (PhishZapEnabled) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
تمكين ZAP لرسائل البريد العشوائي (SpamZapEnabled) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
السماح بقائمة حظر & | ||||
المرسلون المسموح لهم (AllowedSenders) | بلا | بلا | بلا | |
مجالات المرسل المسموح بها (AllowedSenderDomains) | بلا | بلا | بلا | تعد إضافة مجالات إلى قائمة المجالات المسموح بها فكرة سيئة للغاية. سيتمكن المهاجمون من إرسال بريد إلكتروني إليك سيتم تصفيته بخلاف ذلك. استخدم رؤى التحليل الذكي للتزييف وقائمة السماح/الحظر للمستأجر لمراجعة جميع المرسلين الذين يقومون بانتحال عناوين البريد الإلكتروني للمرسل في مجالات البريد الإلكتروني لمؤسستك أو تزييف عناوين البريد الإلكتروني للمرسل في المجالات الخارجية. |
المرسلون المحظورون (BlockedSenders) | بلا | بلا | بلا | |
مجالات المرسل المحظورة (BlockedSenderDomains) | بلا | بلا | بلا |
¹ كما هو موضح في أذونات الوصول الكامل وإعلامات العزل، قد تستخدم مؤسستك NotificationEnabledPolicy بدلا من DefaultFullAccessPolicy في نهج الأمان الافتراضي أو في نهج الأمان المخصصة الجديدة التي تقوم بإنشائها. الفرق الوحيد بين نهجي العزل هذين هو تشغيل إعلامات العزل في NotificationEnabledPolicy وإيقاف تشغيلها في DefaultFullAccessPolicy.
إعدادات ASF في نهج مكافحة البريد العشوائي
لمزيد من المعلومات حول إعدادات تصفية البريد العشوائي المتقدمة (ASF) في نهج مكافحة البريد العشوائي، راجع إعدادات تصفية البريد العشوائي المتقدمة (ASF) في EOP.
اسم ميزة الأمان | افتراضي | اوصت Standard |
اوصت صارم |
التعليق |
---|---|---|---|---|
ارتباطات الصور إلى المواقع البعيدة (IncreaseScoreWithImageLinks) | قباله | قباله | قباله | |
عنوان IP الرقمي في عنوان URL (IncreaseScoreWithNumericIps) | قباله | قباله | قباله | |
إعادة توجيه عنوان URL إلى منفذ آخر (IncreaseScoreWithRedirectToOtherPort) | قباله | قباله | قباله | |
ارتباطات إلى مواقع ويب .biz أو .info (IncreaseScoreWithBizOrInfoUrls) | قباله | قباله | قباله | |
الرسائل الفارغة (MarkAsSpamEmptyMessages) | قباله | قباله | قباله | |
تضمين العلامات في HTML (MarkAsSpamEmbedTagsInHtml) | قباله | قباله | قباله | |
JavaScript أو VBScript في HTML (MarkAsSpamJavaScriptInHtml) | قباله | قباله | قباله | |
علامات النموذج في HTML (MarkAsSpamFormTagsInHtml) | قباله | قباله | قباله | |
علامات الإطار أو iframe في HTML (MarkAsSpamFramesInHtml) | قباله | قباله | قباله | |
أخطاء الويب في HTML (MarkAsSpamWebBugsInHtml) | قباله | قباله | قباله | |
علامات الكائن في HTML (MarkAsSpamObjectTagsInHtml) | قباله | قباله | قباله | |
الكلمات الحساسة (MarkAsSpamSensitiveWordList) | قباله | قباله | قباله | |
سجل SPF: فشل صعب (MarkAsSpamSpfRecordHardFail) | قباله | قباله | قباله | |
فشل صعب في تصفية معرف المرسل (MarkAsSpamFromAddressAuthFail) | قباله | قباله | قباله | |
Backscatter (MarkAsSpamNdrBackscatter) | قباله | قباله | قباله | |
وضع الاختبار (TestModeAction) | بلا | بلا | بلا | بالنسبة لإعدادات ASF التي تدعم Test كإجراء، يمكنك تكوين إجراء وضع الاختبار إلى None أو Add default X-Header text أو Send Bcc message (None أو AddXHeader أو ).BccMessage لمزيد من المعلومات، راجع تمكين إعدادات ASF أو تعطيلها أو اختبارها. |
ملاحظة
يضيف X-CustomSpam:
ASF حقول رأس X إلى الرسائل بعد معالجة الرسائل بواسطة قواعد تدفق بريد Exchange (المعروفة أيضا باسم قواعد النقل)، لذلك لا يمكنك استخدام قواعد تدفق البريد لتحديد الرسائل التي تمت تصفيتها بواسطة ASF والعمل عليها.
إعدادات نهج البريد العشوائي الصادر EOP
لإنشاء نهج البريد العشوائي الصادر وتكوينها، راجع تكوين تصفية البريد العشوائي الصادر في EOP.
لمزيد من المعلومات حول حدود الإرسال الافتراضية في الخدمة، راجع إرسال الحدود.
ملاحظة
نهج البريد العشوائي الصادرة ليست جزءا من نهج الأمان القياسية أو الصارمة المحددة مسبقا. تشير القيم القياسيةوالصارمة إلى القيم الموصى بها في نهج البريد العشوائي الصادر الافتراضي أو نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها.
اسم ميزة الأمان | افتراضي | اوصت Standard |
اوصت صارم |
التعليق |
---|---|---|---|---|
تعيين حد رسالة خارجية (RecipientLimitExternalPerHour) | 0 | 500 | 400 | تعني القيمة الافتراضية 0 استخدام الإعدادات الافتراضية للخدمة. |
تعيين حد رسالة داخلي (RecipientLimitInternalPerHour) | 0 | 1000 | 800 | تعني القيمة الافتراضية 0 استخدام الإعدادات الافتراضية للخدمة. |
تعيين حد رسالة يومية (RecipientLimitPerDay) | 0 | 1000 | 800 | تعني القيمة الافتراضية 0 استخدام الإعدادات الافتراضية للخدمة. |
القيود المفروضة على المستخدمين الذين يصلون إلى حد الرسالة (ActionWhenThresholdReached) |
تقييد المستخدم من إرسال البريد حتى اليوم التالي (BlockUserForToday ) |
تقييد المستخدم من إرسال البريد (BlockUser ) |
تقييد المستخدم من إرسال البريد (BlockUser ) |
|
قواعد إعادة التوجيه التلقائي (AutoForwardingMode) |
تلقائي - يتحكم فيه النظام (Automatic ) |
تلقائي - يتحكم فيه النظام (Automatic ) |
تلقائي - يتحكم فيه النظام (Automatic ) |
|
إرسال نسخة من الرسائل الصادرة التي تتجاوز هذه الحدود لهؤلاء المستخدمين والمجموعات (BccSuspiciousOutboundMailوBccSuspiciousOutboundAdditionalRecipients) | غير محدد ($false وفارغ) |
غير محدد ($false وفارغ) |
غير محدد ($false وفارغ) |
ليس لدينا توصية محددة لهذا الإعداد. يعمل هذا الإعداد فقط في نهج البريد العشوائي الصادر الافتراضي. لا يعمل في نهج البريد العشوائي الصادرة المخصصة التي تقوم بإنشائها. |
إعلام هؤلاء المستخدمين والمجموعات إذا تم حظر مرسل بسبب إرسال بريد عشوائي صادر (NotifyOutboundSpam و NotifyOutboundSpamRecipients) | غير محدد ($false وفارغ) |
غير محدد ($false وفارغ) |
غير محدد ($false وفارغ) |
يرسل نهج التنبيه الافتراضي المسمى المستخدم المقيد من إرسال البريد الإلكتروني بالفعل إعلامات بالبريد الإلكتروني إلى أعضاء مجموعة TenantAdmins (أعضاء المسؤول العام ) عند حظر المستخدمين بسبب تجاوز الحدود في النهج. نوصي بشدة باستخدام نهج التنبيه بدلا من هذا الإعداد في نهج البريد العشوائي الصادر لإعلام المسؤولين والمستخدمين الآخرين. للحصول على إرشادات، راجع التحقق من إعدادات التنبيه للمستخدمين المقيدين. |
إعدادات نهج مكافحة التصيد الاحتيالي EOP
لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات الانتحال. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في EOP.
إعدادات تزييف هوية مرتبطة، ولكن لا يعتمد إعداد إظهار تلميح أمان جهة الاتصال الأول على إعدادات انتحال.
تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.
على الرغم من أن قيمة تطبيق نهج العزل تظهر غير محددة عند إنشاء نهج مكافحة التصيد الاحتيالي في مدخل Defender، يتم استخدام نهج العزل المسمى DefaultFullAccessPolicy¹ إذا لم تحدد نهج عزل. يفرض هذا النهج الإمكانات التاريخية للرسائل التي تم عزلها على أنها انتحال كما هو موضح في الجدول هنا. عند عرض إعدادات نهج العزل أو تحريرها لاحقا، يتم عرض اسم نهج العزل.
يمكن للمسؤولين إنشاء نهج العزل أو استخدامها بقدرات أكثر تقييدا أو أقل تقييدا. للحصول على الإرشادات، راجع إنشاء نهج العزل في مدخل Microsoft Defender.
اسم ميزة الأمان | افتراضي | Standard | صارم | التعليق |
---|---|---|---|---|
حد التصيد الاحتيالي & الحماية | ||||
تمكين التحليل الذكي للانتحال (EnableSpoofIntelligence) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
الاجراءات | ||||
نهج سجل Honor DMARC عند اكتشاف الرسالة على أنها انتحال (HonorDmarcPolicy) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
عند تشغيل هذا الإعداد، يمكنك التحكم في ما يحدث للرسائل التي يفشل فيها المرسل في عمليات التحقق الصريحة من DMARC عند تعيين إجراء النهج في سجل DMARC TXT إلى p=quarantine أو p=reject . لمزيد من المعلومات، راجع نهج Spoof protection وDMARC للمرسل. |
إذا تم الكشف عن الرسالة على أنها انتحال وتم تعيين نهج DMARC على أنه p=quarantine (DmarcQuarantineAction) |
عزل الرسالة (Quarantine ) |
عزل الرسالة (Quarantine ) |
عزل الرسالة (Quarantine ) |
يكون هذا الإجراء ذا معنى فقط عند تشغيل نهج تسجيل Honor DMARC عند الكشف عن الرسالة على أنها انتحال . |
إذا تم الكشف عن الرسالة على أنها انتحال وتم تعيين نهج DMARC على أنه p=reject (DmarcRejectAction) |
رفض الرسالة (Reject ) |
رفض الرسالة (Reject ) |
رفض الرسالة (Reject ) |
يكون هذا الإجراء ذا معنى فقط عند تشغيل نهج تسجيل Honor DMARC عند الكشف عن الرسالة على أنها انتحال . |
إذا تم الكشف عن الرسالة على أنها انتحال بواسطة التحليل الذكي للانتحال (AuthenticationFailAction) |
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين (MoveToJmf ) |
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين (MoveToJmf ) |
عزل الرسالة (Quarantine ) |
ينطبق هذا الإعداد على المرسلين الذين تم تزييف هوياتهم الذين تم حظرهم تلقائيا كما هو موضح في رؤى التحليل الذكي للتزييف أو المحظورين يدويا في قائمة السماح/الحظر للمستأجر. إذا حددت عزل الرسالة كإجراء لحكم انتحال، يتوفر مربع تطبيق نهج العزل . |
نهج العزل ل Spoof (SpoofQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | يكون نهج العزل ذا معنى فقط إذا تم عزل عمليات الكشف عن الانتحال. |
إظهار تلميح أمان جهة الاتصال الأول (EnableFirstContactSafetyTips) | غير محدد ($false ) |
محدد ($true ) |
محدد ($true ) |
لمزيد من المعلومات، راجع تلميح أمان جهة الاتصال الأولى. |
إظهار (؟) للمرسلين غير المصادق عليهم للتزييف (EnableUnauthenticatedSender) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
إضافة علامة استفهام (؟) إلى صورة المرسل في Outlook للمرسلين الذين تم تزييف هويتهم. لمزيد من المعلومات، راجع مؤشرات المرسل غير المصادق عليها. |
إظهار علامة "via" (EnableViaTag) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
يضيف علامة عبر (chris@contoso.com عبر fabrikam.com) إلى عنوان From إذا كان مختلفا عن المجال في توقيع DKIM أو عنوان MAIL FROM . لمزيد من المعلومات، راجع مؤشرات المرسل غير المصادق عليها. |
¹ كما هو موضح في أذونات الوصول الكامل وإعلامات العزل، قد تستخدم مؤسستك NotificationEnabledPolicy بدلا من DefaultFullAccessPolicy في نهج الأمان الافتراضي أو في نهج الأمان المخصصة الجديدة التي تقوم بإنشائها. الفرق الوحيد بين نهجي العزل هذين هو تشغيل إعلامات العزل في NotificationEnabledPolicy وإيقاف تشغيلها في DefaultFullAccessPolicy.
أمان Microsoft Defender لـ Office 365
تأتي مزايا الأمان الإضافية مع اشتراك Microsoft Defender لـ Office 365. للحصول على أحدث الأخبار والمعلومات، يمكنك الاطلاع على أحدث الميزات في Defender لـ Office 365.
هام
يوفر نهج مكافحة التصيد الاحتيالي الافتراضي في Microsoft Defender لـ Office 365 حماية تزييف الهوية وذكاء علبة البريد لجميع المستلمين. ومع ذلك، لم يتم تكوين ميزات حماية انتحال الهوية الأخرى المتوفرة والإعدادات المتقدمة أو تمكينها في النهج الافتراضي. لتمكين جميع ميزات الحماية، استخدم إحدى الطرق التالية:
- قم بتشغيل واستخدام نهج الأمان القياسية و/أو الصارمة المحددة مسبقا وتكوين حماية انتحال الهوية هناك.
- تعديل نهج مكافحة التصيد الاحتيالي الافتراضي.
- إنشاء نهج إضافية لمكافحة التصيد الاحتيالي.
على الرغم من عدم وجود نهج افتراضي للمرفقات الآمنة أو نهج الارتباطات الآمنة، يوفر نهج الأمان المضمن للحماية المعدة مسبقا حماية المرفقات الآمنة وحماية الارتباطات الآمنة لجميع المستلمين الذين لم يتم تعريفهم في نهج الأمان القياسي المحدد مسبقا أو نهج الأمان الصارم المحدد مسبقا أو في نهج المرفقات الآمنة أو الارتباطات الآمنة المخصصة). لمزيد من المعلومات، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.
لا تعتمد المرفقات الآمنة لحماية SharePoint وOneDrive وMicrosoft Teams وحماية المستندات الآمنة على نهج الارتباطات الآمنة.
إذا كان اشتراكك يتضمن Microsoft Defender لـ Office 365 أو إذا قمت بشراء Defender لـ Office 365 كوظيفة إضافية، فقم بتعيين التكوينات القياسية أو الصارمة التالية.
إعدادات نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365
يحصل عملاء EOP على مكافحة التصيد الاحتيالي الأساسي كما هو موضح سابقا، ولكن Defender لـ Office 365 يتضمن المزيد من الميزات والتحكم للمساعدة في منع الهجمات واكتشافها ومعالجتها. لإنشاء هذه النهج وتكوينها، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.
الإعدادات المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365
لمزيد من المعلومات حول هذا الإعداد، راجع حدود التصيد الاحتيالي المتقدمة في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذا الإعداد، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.
اسم ميزة الأمان | افتراضي | Standard | صارم | التعليق |
---|---|---|---|---|
حد البريد الإلكتروني للتصيد الاحتيالي (PhishThresholdLevel) |
1 - قياسي (1 ) |
3 - أكثر عدوانية (3 ) |
4 - الأكثر عدوانية (4 ) |
إعدادات انتحال الهوية في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365
لمزيد من المعلومات حول هذه الإعدادات، راجع إعدادات انتحال الهوية في نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لتكوين هذه الإعدادات، راجع تكوين نهج مكافحة التصيد الاحتيالي في Defender لـ Office 365.
أينما حددت عزل الرسالة كإجراء لإصدار حكم انتحال، يتوفر مربع تطبيق نهج العزل . تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.
على الرغم من أن قيمة تطبيق نهج العزل تظهر غير محددة عند إنشاء نهج مكافحة التصيد الاحتيالي في مدخل Defender، يتم استخدام نهج العزل المسمى DefaultFullAccessPolicy إذا لم تحدد نهج عزل. يفرض هذا النهج الإمكانات التاريخية للرسائل التي تم عزلها على أنها انتحال شخصية كما هو موضح في الجدول هنا. عند عرض إعدادات نهج العزل أو تحريرها لاحقا، يتم عرض اسم نهج العزل.
يمكن للمسؤولين إنشاء نهج العزل أو استخدامها بقدرات أكثر تقييدا أو أقل تقييدا. للحصول على الإرشادات، راجع إنشاء نهج العزل في مدخل Microsoft Defender.
اسم ميزة الأمان | افتراضي | Standard | صارم | التعليق |
---|---|---|---|---|
حد التصيد الاحتيالي & الحماية | ||||
حماية انتحال هوية المستخدم: تمكين المستخدمين من الحماية (EnableTargetedUserProtection و TargetedUsersToProtect) | غير محدد ($false ولا شيء) |
محدد ($true وقائمة <المستخدمين>) |
محدد ($true وقائمة <المستخدمين>) |
نوصي بإضافة المستخدمين (مرسلي الرسائل) في الأدوار الرئيسية. داخليا، قد يكون المرسلون المحميون الرئيس التنفيذي والمدير المالي وغيرهم من كبار القادة. خارجيا، يمكن أن يشمل المرسلون المحميون أعضاء المجلس أو مجلس الإدارة الخاص بك. |
حماية انتحال المجال: تمكين المجالات من الحماية | غير محدد | المحدد | المحدد | |
تضمين المجالات التي أملكها (EnableOrganizationDomainsProtection) | إيقاف التشغيل ($false ) |
محدد ($true ) |
محدد ($true ) |
|
تضمين المجالات المخصصة (EnableTargetedDomainsProtection و TargetedDomainsToProtect) | إيقاف التشغيل ($false ولا شيء) |
محدد ($true وقائمة <المجالات>) |
محدد ($true وقائمة <المجالات>) |
نوصي بإضافة مجالات (مجالات المرسل) التي لا تملكها، ولكنك تتفاعل معها بشكل متكرر. |
إضافة مرسلين ومجالات موثوق بها (ExcludedSendersوEx excludedDomains) | بلا | بلا | بلا | بناء على مؤسستك، نوصي بإضافة المرسلين أو المجالات التي تم تعريفها بشكل غير صحيح على أنها محاولات انتحال. |
تمكين معلومات علبة البريد (EnableMailboxIntelligence) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
تمكين التحليل الذكي لحماية انتحال الهوية (EnableMailboxIntelligenceProtection) | إيقاف التشغيل ($false ) |
محدد ($true ) |
محدد ($true ) |
يسمح هذا الإعداد بالإجراء المحدد لاكتشافات انتحال الهوية بواسطة معلومات علبة البريد. |
الاجراءات | ||||
إذا تم الكشف عن رسالة على أنها انتحال شخصية المستخدم (TargetedUserProtectionAction) |
لا تطبق أي إجراء (NoAction ) |
عزل الرسالة (Quarantine ) |
عزل الرسالة (Quarantine ) |
|
نهج العزللانتحال هوية المستخدم (TargetedUserQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | يكون نهج العزل ذا معنى فقط إذا تم عزل اكتشافات انتحال هوية المستخدم. |
إذا تم الكشف عن رسالة على أنها انتحال للمجال (TargetedDomainProtectionAction) |
لا تطبق أي إجراء (NoAction ) |
عزل الرسالة (Quarantine ) |
عزل الرسالة (Quarantine ) |
|
نهج العزللانتحال هوية المجال (TargetedDomainQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessWithNotificationPolicy | DefaultFullAccessWithNotificationPolicy | يكون نهج العزل ذا معنى فقط إذا تم عزل اكتشافات انتحال المجال. |
إذا اكتشف التحليل الذكي لعلبة البريد مستخدما منتحل الهوية (MailboxIntelligenceProtectionAction) |
لا تطبق أي إجراء (NoAction ) |
نقل الرسالة إلى مجلدات البريد الإلكتروني غير الهام للمستلمين (MoveToJmf ) |
عزل الرسالة (Quarantine ) |
|
نهج العزللانتحال هوية ذكاء علبة البريد (MailboxIntelligenceQuarantineTag) | DefaultFullAccessPolicy¹ | DefaultFullAccessPolicy | DefaultFullAccessWithNotificationPolicy | لا يكون نهج العزل ذا معنى إلا إذا تم عزل عمليات الكشف عن معلومات علبة البريد. |
إظهار تلميح أمان انتحال هوية المستخدم (EnableSimilarUsersSafetyTips) | إيقاف التشغيل ($false ) |
محدد ($true ) |
محدد ($true ) |
|
إظهار تلميح أمان انتحال المجال (EnableSimilarDomainsSafetyTips) | إيقاف التشغيل ($false ) |
محدد ($true ) |
محدد ($true ) |
|
إظهار تلميح أمان الأحرف غير العادية لانتحال هوية المستخدم (EnableUnusualCharactersSafetyTips) | إيقاف التشغيل ($false ) |
محدد ($true ) |
محدد ($true ) |
¹ كما هو موضح في أذونات الوصول الكامل وإعلامات العزل، قد تستخدم مؤسستك NotificationEnabledPolicy بدلا من DefaultFullAccessPolicy في نهج الأمان الافتراضي أو في نهج الأمان المخصصة الجديدة التي تقوم بإنشائها. الفرق الوحيد بين نهجي العزل هذين هو تشغيل إعلامات العزل في NotificationEnabledPolicy وإيقاف تشغيلها في DefaultFullAccessPolicy.
إعدادات نهج مكافحة التصيد الاحتيالي EOP في Microsoft Defender لـ Office 365
هذه هي نفس الإعدادات المتوفرة في إعدادات نهج مكافحة البريد العشوائي في EOP.
إعدادات المرفقات الآمنة
تتضمن المرفقات الآمنة في Microsoft Defender لـ Office 365 إعدادات عمومية لا علاقة لها بنهج المرفقات الآمنة، والإعدادات الخاصة بكل نهج ارتباطات آمنة. لمزيد من المعلومات، راجع المرفقات الآمنة في Defender لـ Office 365.
على الرغم من عدم وجود نهج افتراضي للمرفقات الآمنة، يوفر نهج الأمان المضمن للحماية المسبقة حماية المرفقات الآمنة لجميع المستلمين الذين لم يتم تعريفهم في نهج الأمان القياسية أو الصارمة المحددة مسبقا أو في نهج المرفقات الآمنة المخصصة. لمزيد من المعلومات، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.
الإعدادات العمومية للمرفقات الآمنة
ملاحظة
يتم تعيين الإعدادات العمومية للمرفقات الآمنة بواسطة نهج الأمان المعين مسبقا للحماية المضمنة ، ولكن ليس من خلال نهج الأمان القياسية أو الصارمة المحددة مسبقا. وفي كلتا الحالتين، يمكن للمسؤولين تعديل إعدادات المرفقات الآمنة العمومية هذه في أي وقت.
يعرض العمود الافتراضي القيم قبل وجود نهج الأمان المعين مسبقا للحماية المضمنة . يعرض عمود الحماية المضمنة القيم التي تم تعيينها بواسطة نهج الأمان المحدد مسبقا للحماية المضمنة ، وهي أيضا القيم الموصى بها.
لتكوين هذه الإعدادات، راجع تشغيل المرفقات الآمنة ل SharePoint وOneDrive وMicrosoft Teamsوالمستندات الآمنة في Microsoft 365 E5.
في PowerShell، يمكنك استخدام الأمر Cmdlet Set-AtpPolicyForO365 لهذه الإعدادات.
اسم ميزة الأمان | افتراضي | الحماية المضمنة | التعليق |
---|---|---|---|
تشغيل Defender لـ Office 365 ل SharePoint وOneDrive وMicrosoft Teams (EnableATPForSPOTeamsODB) | إيقاف التشغيل ($false ) |
تشغيل ($true ) |
لمنع المستخدمين من تنزيل الملفات الضارة، راجع استخدام SharePoint Online PowerShell لمنع المستخدمين من تنزيل الملفات الضارة. |
تشغيل المستندات الآمنة لعملاء Office (EnableSafeDocs) | إيقاف التشغيل ($false ) |
تشغيل ($true ) |
هذه الميزة متاحة وذات معنى فقط مع التراخيص غير المضمنة في Defender لـ Office 365 (على سبيل المثال، Microsoft 365 A5 أو الأمان في Microsoft 365 E5). لمزيد من المعلومات، راجع المستندات الآمنة في أمان Microsoft 365 A5 أو E5. |
السماح للأشخاص بالنقر فوق "طريقة عرض محمية" حتى إذا حددت "المستندات الآمنة" الملف على أنه ضار (AllowSafeDocsOpen) | إيقاف التشغيل ($false ) |
إيقاف التشغيل ($false ) |
يرتبط هذا الإعداد بالمستندات الآمنة. |
إعدادات نهج المرفقات الآمنة
لتكوين هذه الإعدادات، راجع إعداد نهج المرفقات الآمنة في Defender لـ Office 365.
في PowerShell، يمكنك استخدام أوامر cmdlets New-SafeAttachmentPolicy و Set-SafeAttachmentPolicy لهذه الإعدادات.
ملاحظة
كما هو موضح سابقا، على الرغم من عدم وجود نهج افتراضي للمرفقات الآمنة، يوفر نهج الأمان المضمن للحماية المعدة مسبقا حماية المرفقات الآمنة لجميع المستلمين الذين لم يتم تعريفهم في نهج الأمان القياسي المحدد مسبقا أو نهج الأمان الصارم المحدد مسبقا أو في نهج المرفقات الآمنة المخصصة.
يشير الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج المرفقات الآمنة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.
تحدد نهج العزل ما يمكن للمستخدمين القيام به للرسائل المعزولة، وما إذا كان المستخدمون يتلقون إعلامات العزل. لمزيد من المعلومات، راجع تشريح نهج العزل.
يفرض النهج المسمى AdminOnlyAccessPolicy الإمكانات التاريخية للرسائل التي تم عزلها كبرمجيات ضارة كما هو موضح في الجدول هنا.
لا يمكن للمستخدمين إصدار رسائلهم الخاصة التي تم عزلها كبرمجيات ضارة بواسطة المرفقات الآمنة، بغض النظر عن كيفية تكوين نهج العزل. إذا كان النهج يسمح للمستخدمين بإصدار الرسائل المعزولة الخاصة بهم، يسمح للمستخدمين بدلا من ذلك بطلب إصدار رسائل البرامج الضارة المعزولة الخاصة بهم.
اسم ميزة الأمان | افتراضي في مخصص | الحماية المضمنة | Standard | صارم | التعليق |
---|---|---|---|---|---|
استجابة البرامج الضارة غير المعروفة في المرفقات الآمنة (تمكينوإجراء) |
إيقاف تشغيل (-Enable $false و -Action Block ) |
حظر (-Enable $true و -Action Block ) |
حظر (-Enable $true و -Action Block ) |
حظر (-Enable $true و -Action Block ) |
عند $false المعلمة Enable ، لا تهم قيمة معلمة Action . |
نهج العزل (علامة الحجر الصحي) | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | AdminOnlyAccessPolicy | |
إعادة توجيه المرفق مع المرفقات المكتشفة : تمكين إعادة التوجيه (إعادة التوجيه وإعادة التوجيهAddress) | لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $false وRed redirectAddress فارغ) |
لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $false وRed redirectAddress فارغ) |
لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $false وRed redirectAddress فارغ) |
لم يتم تحديده ولم يتم تحديد عنوان بريد إلكتروني. (-Redirect $false وRed redirectAddress فارغ) |
لا تتوفر إعادة توجيه الرسائل إلا عندما تكون قيمة استجابة البرامج الضارة غير المعروفة للمرفقات الآمنة هي Monitor (-Enable $true و -Action Allow ). |
إعدادات نهج الروابط الآمنة
لمزيد من المعلومات حول حماية الروابط الآمنة، راجع الارتباطات الآمنة في Defender لـ Office 365.
على الرغم من عدم وجود نهج ارتباطات آمنة افتراضي، يوفر نهج الأمان المضمن للحماية المسبقة حماية الروابط الآمنة لجميع المستلمين الذين لم يتم تعريفهم في نهج الأمان القياسي المحدد مسبقا أو نهج الأمان الصارم المحدد مسبقا أو في نهج الارتباطات الآمنة المخصصة. لمزيد من المعلومات، راجع نهج الأمان المعينة مسبقا في EOP Microsoft Defender لـ Office 365.
لتكوين إعدادات نهج الارتباطات الآمنة، راجع إعداد نهج الارتباطات الآمنة في Microsoft Defender لـ Office 365.
في PowerShell، يمكنك استخدام أوامر cmdlets New-SafeLinksPolicy و Set-SafeLinksPolicy لإعدادات نهج الروابط الآمنة.
ملاحظة
يشير الإعداد الافتراضي في العمود المخصص إلى القيم الافتراضية في نهج الارتباطات الآمنة الجديدة التي تقوم بإنشائها. تشير الأعمدة المتبقية (ما لم تتم الإشارة إلى خلاف ذلك) إلى القيم التي تم تكوينها في نهج الأمان المعينة مسبقا المقابلة.
اسم ميزة الأمان | افتراضي في مخصص | الحماية المضمنة | Standard | صارم | التعليق |
---|---|---|---|---|---|
URL & انقر فوق إعدادات الحماية | |||||
البريد الإلكتروني | تؤثر الإعدادات الموجودة في هذا القسم على إعادة كتابة عنوان URL ووقت حماية النقر في رسائل البريد الإلكتروني. | ||||
تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في البريد الإلكتروني. تتم إعادة كتابة عناوين URL بشكل افتراضي. (EnableSafeLinksForEmail) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
تطبيق الارتباطات الآمنة على رسائل البريد الإلكتروني المرسلة داخل المؤسسة (EnableForInternalSenders) | محدد ($true ) |
غير محدد ($false ) |
محدد ($true ) |
محدد ($true ) |
|
تطبيق فحص URL في الوقت الحقيقي بحثا عن الارتباطات والارتباطات المشبوهة التي تشير إلى الملفات (ScanUrls) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
انتظر حتى يكتمل فحص عنوان URL قبل تسليم الرسالة (DeliverMessageAfterScan) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
لا تقم بإعادة كتابة عناوين URL، قم بإجراء عمليات التحقق عبر واجهة برمجة تطبيقات الارتباطات الآمنة فقط (DisableURLRewrite) | محدد ($false )* |
محدد ($true ) |
غير محدد ($false ) |
غير محدد ($false ) |
* في نهج الروابط الآمنة الجديدة التي تقوم بإنشائها في مدخل Defender، يتم تحديد هذا الإعداد بشكل افتراضي. في نهج الارتباطات الآمنة الجديدة التي تقوم بإنشائها في PowerShell، القيمة الافتراضية للمعلمة DisableURLRewrite هي $false . |
لا تقم بإعادة كتابة عناوين URL التالية في البريد الإلكتروني (DoNotRewriteUrls) | خلبي | خلبي | خلبي | خلبي | ليس لدينا توصية محددة لهذا الإعداد. ملاحظة: لا يتم مسح الإدخالات في قائمة "عدم إعادة كتابة عناوين URL التالية" ضوئيا أو التفافها بواسطة "الارتباطات الآمنة" أثناء تدفق البريد. قم بالإبلاغ عن عنوان URL حيث تأكدت من أنه نظيف ثم حدد السماح بعنوان URL هذا لإضافة إدخال السماح إلى قائمة السماح/الحظر للمستأجر بحيث لا يتم مسح عنوان URL ضوئيا أو التفافه بواسطة الارتباطات الآمنة أثناء تدفق البريد وفي وقت النقر. للحصول على الإرشادات، راجع الإبلاغ عن عناوين URL الجيدة إلى Microsoft. |
الفرق | يؤثر الإعداد في هذا القسم على وقت حماية النقر في Microsoft Teams. | ||||
تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في Microsoft Teams. لا تتم إعادة كتابة عناوين URL. (EnableSafeLinksForTeams) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
تطبيقات Office 365 | يؤثر الإعداد في هذا القسم على وقت حماية النقر في تطبيقات Office. | ||||
تشغيل: تتحقق الارتباطات الآمنة من قائمة الارتباطات الضارة المعروفة عندما ينقر المستخدمون فوق الارتباطات في تطبيقات Microsoft Office. لا تتم إعادة كتابة عناوين URL. (EnableSafeLinksForOffice) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
استخدم الارتباطات الآمنة في تطبيقات سطح المكتب والأجهزة المحمولة (iOS وAndroid) المدعومة Office 365. لمزيد من المعلومات، راجع إعدادات الارتباطات الآمنة لتطبيقات Office. |
انقر فوق إعدادات الحماية | |||||
تعقب نقرات المستخدم (TrackClicks) | محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
محدد ($true ) |
|
السماح للمستخدمين بالنقر فوق عنوان URL الأصلي (AllowClickThrough) | محدد ($false )* |
محدد ($true ) |
غير محدد ($false ) |
غير محدد ($false ) |
* في نهج الروابط الآمنة الجديدة التي تقوم بإنشائها في مدخل Defender، يتم تحديد هذا الإعداد بشكل افتراضي. في نهج الروابط الآمنة الجديدة التي تقوم بإنشائها في PowerShell، القيمة الافتراضية للمعلمة AllowClickThrough هي $false . |
عرض العلامة التجارية للمؤسسة على صفحات الإعلام والتحذير (EnableOrganizationBranding) | غير محدد ($false ) |
غير محدد ($false ) |
غير محدد ($false ) |
غير محدد ($false ) |
ليس لدينا توصية محددة لهذا الإعداد. قبل تشغيل هذا الإعداد، تحتاج إلى اتباع الإرشادات الواردة في تخصيص نسق Microsoft 365 لمؤسستك لتحميل شعار شركتك. |
اخطار | |||||
كيف ترغب في إعلام المستخدمين؟ (CustomNotificationText و UseTranslatedNotificationText) |
استخدام نص الإعلام الافتراضي (فارغ و $false ) |
استخدام نص الإعلام الافتراضي (فارغ و $false ) |
استخدام نص الإعلام الافتراضي (فارغ و $false ) |
استخدام نص الإعلام الافتراضي (فارغ و $false ) |
ليس لدينا توصية محددة لهذا الإعداد. يمكنك تحديد استخدام نص الإعلام المخصص ( -CustomNotificationText "<Custom text>" ) لإدخال نص إعلام مخصص واستخدامه. إذا حددت نصا مخصصا، يمكنك أيضا تحديد استخدام Microsoft Translator للترجمة التلقائية (-UseTranslatedNotificationText $true ) لترجمة النص تلقائيا إلى لغة المستخدم. |
المقالات ذات الصلة
هل تبحث عن أفضل الممارسات لقواعد تدفق بريد Exchange (المعروفة أيضا باسم قواعد النقل)؟ راجع أفضل الممارسات لتكوين قواعد تدفق البريد في Exchange Online.
يمكن للمسؤولين والمستخدمين إرسال إيجابيات خاطئة (بريد إلكتروني جيد تم وضع علامة عليه على أنه سيئ) وسلبيات خاطئة (البريد الإلكتروني غير صالح مسموح به) إلى Microsoft للتحليل. لمزيد من المعلومات، راجع الإبلاغ عن الرسائل والملفات إلى Microsoft.
يمكن العثور على أساسات الأمان لنظام التشغيل Windows هنا: أين يمكنني الحصول على أساسات الأمان؟ لخيارات GPO/المحلية، واستخدام خطوط أساس الأمان لتكوين أجهزة Windows في Intune للأمان المستند إلى Intune. وأخيرا، تتوفر مقارنة بين أساسات الأمان Microsoft Defender لنقطة النهاية Microsoft Intune في مقارنة أساسات الأمان Microsoft Defender لنقطة النهاية وWindows Intune.